电磁兼容小小家

 找回密码
 注册
查看: 3346|回复: 1

“网电一体”铸造信息安全屏障:侦察与反侦察

[复制链接]
发表于 2007-12-5 08:28:53 | 显示全部楼层 |阅读模式

老伙计,请登录,欢迎回家

您需要 登录 才可以下载或查看,没有帐号?注册

x
    争夺制网络权的网络战与争夺制电磁权的电子战互相渗透、互为补充。只需轻按一下键盘,就有可能发动一场网络战。

    孙子兵法云:“知彼知己,百战不殆。”侦察是“知彼”的妙法,是使主观指导符合客观实际的重要前提,是夺取和保持战场胜利的重要基础。而反侦察则是使敌“不知”的有效手段,是制造“战争迷雾”的良策,是使敌方不能掌握己方真实信息、保持己方战场主动权的重要保证。当今信息技术的空前发展,争夺制电磁权的电子战和争夺制网络权的网络战互相渗透、互为补充,使得网电一体侦察与反侦察成为夺取制信息权的先期行动。

    信息化发展的必然产物

    科学技术进步必然促进军事发展。正是:“一旦技术的进步可以用于军事目的,它们便立刻几乎强制地,而且往往是违反指挥官的意志而引起作战方式的改变甚至变革”。

    由于信息技术的发展及在军事领域的广泛应用,使计算机网络的正常运行越来越依赖于通信传输信道的稳定。特别是“蓝牙”等新技术应用后,使计算机网络的接入方式可由原来的有线变为无线,避免了使用连接线缆造成的麻烦,因而愈来愈受到人们的普遍重视,并使计算机及其网络的运行大量地依赖于无线方式,同时也更加依赖于对电磁频谱的控制。这就使得通过电子战手段实施网络侦察的可能性越来越大,比如,可利用各种电子侦察设备对敌方网络系统中各类电子设备发射或辐射的电磁信号进行搜索、定位、检测、识别、记录分析等,从而获取其有关信息和情报。

    同时,由于计算机及其网络技术的飞速发展,各种电子战设备的自动化、系统化、网络程度越来越高,各种电子战设备之间的运行更多地要依靠计算机及其网络来保障,使电子侦察和网络侦察互为补充,日益融合。如电子侦察设备通过计算机网络联接在一起后,其反应时间可大大降低。可见,由于信息技术的发展及其在军事领域的应用,大大增强了“知彼”的能力,同时也使制造“战争迷雾”更加困难,使网电一体侦察与反侦察成为信息作战中制胜的关键。

    先决条件:夺取制信息权

    网电一体侦察,是信息化战争中获取敌信息系统和设备的战术、技术特征参数及部署等情报的重要军事行动。充分占有情报,不仅能为掌握制信息权创造必要条件,也为在信息作战中充分施计用谋奠定了基础,甚至可以达成“不战而屈人之兵”的战争目的。因此,网电一体侦察是制信息权的先决条件。它的主要目的,是准确掌握对手战略目标位置,尤其是掌握对手指挥控制系统、武器控制系统、通信网、雷达等关键军事目标的情报信息,为网电一体进攻提供有力的情报保障。伊拉克战争中,美军利用多种卫星和“全球鹰”无人侦察机等侦察设备有效地对伊拉克进行了网电一体侦察,全面了解和掌握了伊拉克的军事部署情报,使得整个战场向美军“单向透明”。

    网电一体侦察,主要是通过电子侦察系统窃取敌方计算机网络的特征信息来实施的:

    利用计算机硬件通过信息流时所产生的电磁能进行探测。据外刊报道,1988年德国情报部门进行了一次实验,将一种间谍装置安放在一辆汽车上,把这辆汽车开到一座军事基地外的森林中隐蔽起来,利用军事基地内电子计算机工作时辐射出的电磁波侦收其军事情报,结果清楚地捕捉到了计算机中心荧屏上所反应出来的军事信息。

    通过截收破译网络传输的数据并加以必要的分析,可从中获得有价值的情报。如通过搭线窃听,截获分析无线网络传输信息等来获取情报等方法。

    非法入侵计算机网络,窃取情报信息。据悉,海湾战争期间,曾经有数以百计的美国军事机密文件从美国政府的计算机中被窃走,提供给了伊拉克方面。谁知干此勾当的人竟是一批年轻的境外计算机黑客,他们偷窃的文件数量之多,密级之高,令人咋舌。由此可见,非法入侵计算机网络获取军事情报是非常奏效的。

    此外,利用间谍机构进行计算机窃密,仍是最基本的常规战法。

    铸造信息对抗安全屏障

    网电一体反侦察是有效应对网电一体侦察的重要手段,是通过各种技术或手段防止敌方获取己方系统信息、电磁信号等情报,或是为了削弱敌方侦察效果而采取的综合性防御行动。只有有效地进行反侦察才能破坏和阻塞敌人的信息渠道,限制敌人对信息的利用,确保己方信息渠道的畅通,掌握信息主动权,达成信息作战目的。因此,网电一体反侦察较网电一体侦察更为困难,是信息作战的重要安全屏障。

    时刻保持网电一体反侦察意识。由于信息网络随时都可能发生电磁泄露,随时都可能被非法入侵,因此,应时刻绷紧信息安全保密这根弦,要加强对电子信息系统的管理,不仅注重系统功能,还应注重系统保密性、完整性;要定期进行安全检查,对信息网络系统实行监控,发现问题,及时补救;同时要强化操作规程,加强口令管理和使用等。

    采取切实有效的技术措施

    通常主要有:采用计算机屏蔽技术、防信息泄露技术、电磁相关干扰技术、软件对抗技术等,对计算机、服务器、打印机等电磁发射进行抑制和屏蔽,制定计算机安全相关标准,提高计算机电磁兼容性,提高设备的抗干扰能力,使敌无法还原真实信息;采用先进的入侵检测技术,在不影响网络性能的情况下实时、动态地监视网络状态。当发现非法网络入侵或可疑行为时,及时发出警报,同时采取保护措施,提供对内、外部攻击和误操作的实时保护,其作用类似于“防盗报警系统”;采用信息加密技术,对计算机网络信息进行伪装加密,保证信息在传输过程中的安全。包括链路加密、节点对节点加密和端对端加密等几种加密方式。一般是几种方式结合使用,并可对原信息进行“伪装”、“改头换面”,从而保证信息安全。

    巧妙实施各种战术对抗

    目前各国的发展重点主要有:

    以假乱真法。即发现敌方进行信息侦察时,故意将一些敌方看来很重要的假情报,经过内部精心设置,并在外部加装一定的防护措施后暴露给他们,诱骗对方对这些假情报系统进行入侵,而对真正的情报信息则通过换名、设置更高防护、采用特殊线路、小范围联网等方式加以隐蔽,从而达到以假乱真的目的,有效地保护己方信息安全。

    信息阻塞法。当发现敌进行信息侦察时,可故意向敌方信息系统倾泻大量伪信息、废信息,制造“信息洪流”,阻塞、挤占其信息传输信道,使敌方无法及时有效地获取、传输、处理所需要的信息,以达到迟滞敌方信息侦察的目的。

    干扰压制法。当发现敌方电子侦察设备正在侦察己方计算机电磁信号,而己方又无法采取有效措施防止电磁泄露时,可利用一定功率的干扰释放假信号,扰乱敌方的微波探测,或直接干扰敌探测设备的正常工作,必要时还可对敌探测设备进行压制,使敌无法准确侦察己方计算机网络数据和参数,以确保系统正常运行和网络信息安全。

发表于 2011-4-2 21:30:04 | 显示全部楼层
[s:10]

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|电磁兼容网 电磁兼容小小家 EMC工程师家园 电磁兼容(EMC)小小家学习园地

GMT+8, 2024-4-26 16:14 , Processed in 0.079713 second(s), 19 queries .

快速回复 返回顶部 返回列表